چکیده – حمله کرم چاله یک نوع حمله فعال میباشد که در لایه سوم شبکه از شبکههای اقتضایی رخ میدهد. در این حمله مهاجمین با متقاعد کردن گره فرستنده برای ارسال اطلاعات از یک مسیر جعلی که کوتاهتر و سریعتر از مسیر عادی به نظر میرسد، سعی دارند ارسال بستهها از تونل ایجاد شده انجام شود تا بتوانند، حملات آنالیز ترافیک، انکار سرویس، رها کردن بستهها و یا جلورانی انتخابی را انجام دهند. هر پروتکلی که از مقیاس کمترین تاخیر و کم-ترین تعداد گام برای مسیریابی استفاده کند، در برابر این حمله آسیب پذیر است.در این مقاله یک راهکار جدید برای مقابله با حملات کرم چاله ارائه می-دهیم. در راهحل پیشنهادی هر گره دارای یک وزن است و مجموع وزنها در شبکه برابر صد خواهد بود. هرگاه گرهای قصد ارسال ترافیک به گره دیگر را داشته باشد، در بسته RREQ حداقل وزن درخواستی برای ایجاد ارتباط را بیان میکند. گره فرستنده با توجه به اهمیت دادههایی که ارسال خواهد کرد مشخص میکند که مجموع وزن گرههای شرکت کننده، در فرایند کشف مسیر باید چقدر باشد. روش پیشنهادی را MAODV نامگذاری میکنیم. روش فوق به صورت نرمافزاری بوده و با توجه به اینکه از تکنیک رمزنگاری استفاده نخواهیم کرد،پیشبینی میکنیم سربار کمتری نسبت به سایر تکنیکها داشته باشیم، و همچنین به علت عدم استفاده از الگوریتمهای سخت، توان گرهها که اتفاقا محدود است، کمتر صرف محاسبات خواهد شد.کارایی الگوریتم پیشنهادی را در محیط ns-2 نشان خواهیم داد.
بازنشر اطلاعات | |
این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است. |